Sonntag, 15. Juni 2025

AwarenessIm Visier der Hacker

[17.01.2022] Erfolgversprechende Cybersecurity-Strategien beruhen auf drei Säulen: Mensch, Technologie sowie Organisation und Prozesse. Allerdings wird die zentrale Säule – der Mensch – allzu oft sträflich vernachlässigt.
Die drei Säulen einer Cybersecurity-Strategie.

Die drei Säulen einer Cybersecurity-Strategie.

(Bildquelle: telent GmbH)

Um die mannigfaltigen Gefahren abzuwehren, die der IT-Infrastruktur aus den Tiefen des Internets drohen, wird kräftig in hochmoderne Security-Systeme investiert. Doch: Je besser Technik Gefahren von außen erkennt und abwehrt, umso attraktiver wird es, diese zu umgehen und die Menschen, die schon Zugang zu den Systemen haben, zu hacken. Um es mit dem amerikanischen Security-Experten Bruce Schneier zu sagen: „Nur Amateure greifen die Technologie an, Profis nehmen den Menschen ins Visier.“ Dabei ziehen sie alle Register des Social Engineering und nutzen Grundverhaltensmuster des Menschen aus. Sie appellieren an seine Hilfsbereitschaft, arbeiten mit (Zeit-)Druck, schüren Ängste oder versprechen befristete Belohnungen.
Manchmal kommen die Angriffe plump daher, etwa in Form von skurril anmutenden Anrufen oder Massen-Spammails, die, wenn man weiß, worauf man achten soll, ohne Weiteres als solche zu erkennen sind. Aber immer öfter sind Angriffe sehr viel zielgerichteter. In der Vorbereitung sammeln Cyber-Kriminelle alle Daten, an die sie herankommen können: über das Telefon, vor Ort getarnt als Servicemitarbeiter, in den sozialen Medien und dem Web. Diese Daten werden verknüpft, verarbeitet, ausgewertet und dienen als Grundlage eines ausgeklügelten Angriffsplans. Nicht selten ist dieser sogar mehrstufig aufgebaut. Etwa in Schritt 1 den Zugriff auf das Mail-Postfach eines Mitarbeiters in Behörde A zu bekommen, um dann in Schritt 2 als vermeintlich vertrauenswürdige Person einen Mitarbeiter bei Behörde B ins Visier zu nehmen.

Eingriff in erprobte Arbeitsabläufe

Ein Evergreen ist das Versenden einer Bewerbung, die im Hintergrund (meist über die Makrofunktio­nalität) unerwünschte Schad-Software mit sich bringt. Ein kurzer Anruf des vermeintlichen Bewerbers, mit der Bitte, einmal schnell nachzuschauen, ob der aktuelle Lebenslauf dabei sei, die Versicherung, das mit den Makros sei schon okay, und der Schaden ist geschehen. Fakt ist, Cyber-Kriminelle haben mittlerweile einen hohen Grad an Profes­sionalität erreicht. Da ist es fahrlässig, seine Mitarbeiter auf Amateur­niveau zu belassen.
Cyber-Security beruht auf drei Säulen: Mensch, Technologie sowie Organisation und Prozesse. In der Realität wird aber meistens die Technologie implementiert, passende Prozesse erarbeitet und dann den Mitarbeitern übergestülpt. Das führt zu Problemen, schließlich wird damit in jahrelang erprobte Abläufe des Arbeitsalltags eingegriffen. Die Folge: Widerstand. Viele Mitarbeiter versuchen alles, die praktizierten Vorgehensweisen weiterhin zu nutzen. Notfalls unter Umgehung der neuen Regeln. Das Problem liegt aber nicht nur beim Mitarbeiter, sondern daran, dass er bei der Erarbeitung des Konzepts nicht im Mittelpunkt stand. Sonst hätte man sich Gedanken darüber gemacht, inwiefern sein Arbeitsalltag betroffen ist, und bei gravierenden Änderungen deren Notwendigkeit erklärt.

Problematische Unternehmenskultur

Fehlende Erklärungen, mangelhafte Kommunikation, vernachlässigte Orientierung am Arbeitsalltag und schwach ausgebildetes Awareness-Bewusstsein – das sind die Zutaten, die ein auf dem Papier genial anmutendes Cybersecurity-Konzept in der Realität krachend scheitern lassen. Ebenso in den Bereich der Kommunikation gehört das Thema Ansprechpartner: An wen wenden sich die Mitarbeiter bei Verdachts- oder Schadensfällen? Allzu oft ist das nicht wirklich bekannt, muss in einer Notsituation erst einmal nach dem Ansprechpartner recherchiert werden.
Angriffsfläche für Cyber-Kriminalität bietet auch die hierzulande übliche Devise: Fehler kommen im Job nicht vor. Wer dennoch welche macht, steht am Pranger. Das führt zu einer Angstkultur, in der Fehler vertuscht und verschleppt werden. Im Fall eines Cybersecurity-Vorfalls ist dieses Verhaltensmuster ein Super-GAU, da Zeit ein entscheidender Faktor bei der Eindämmung ist. Dieses Phänomen betrifft zwar die Mitarbeiter, seine Ursache liegt aber in der Unternehmenskultur. Solange kein anderer Umgang mit Fehlern gelebt wird, ist das Problem kaum in den Griff zu bekommen. Aus Security-Sicht ist eine Kultur nötig, die das Vorkommen von Fehlern akzeptiert, diese schnell und offen kommuniziert und daraus die richtigen Lehren zieht. Ein zusätzlicher Vorteil einer solchen Unternehmenskultur: Die Mitarbeiter trauen sich mehr zu, agieren selbstständiger und kreativer und gleichzeitig aufmerksamer, wenn sie wissen, dass ihnen aus einem Fehler kein Strick gedreht wird.

Cybersecurity vom Menschen aus denken

Im Rahmen einer Zertifizierung oder Rezertifizierung, beispielsweise auf Grundlage der ISO 2700x-Reihe, reicht es zwar aus, den Nachweis zu erbringen, dass die Mitarbeiter geschult wurden. Meistens passiert das aber als fast schon einschläfernder Frontalunterricht unter Zuhilfenahme überfrachteter Power-Point-Präsentationen. Nachweis erbracht – Ziel erreicht? Nicht wirklich! Das Ziel der Übung sollte ja eigentlich sein, die Mitarbeiter für das Thema Cyber-Risiken zu sensibilisieren, und nicht, ein Häkchen im Rahmen der Zertifizierung zu bekommen. Besser als einmalige Veranstaltungen ist es, das Thema Awareness in den Arbeitsalltag einzubauen.
Ebenso, wie Hacker sich beim Social Engineering die menschliche Psyche zunutze machen, kann man das auch auf der Gegenseite. Der Drang nach Lob ist tief im Menschen angelegt und lässt sich einfach ansprechen durch kleine virtuelle Belohnungen in Form von Trophäen, Badges und ähnlichem. Der Mensch muss mit der Technologie umgehen, die Prozesse in der täglichen Arbeit anwenden und leben. Daher ist es sinnvoll, Cybersecurity von ihm aus zu denken. Ohne das aktive Mitwirken durch den Menschen ist nämlich jede Cybersecurity-Strategie von Beginn an zum Scheitern verurteilt. Daher ist es höchst sinnvoll, dem Thema Awareness einen entsprechenden Stellenwert einzuräumen.

Jakob Schmidt ist Coordinator Awareness KORAMIS im Kompetenzzentrum für Cybersecurity der telent GmbH.




Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Symbolbild IT-Sicherheit: Leicht unscharfes, kontrastarmes Foto eines überladenen schreibtischs mit Brille, Tablet, Kaffeetasse und Papieren, darübergelegt Icon eines Vorhängeschlosses und Platinen-ähnliche Muster.

LSI Bayern: Neues Sicherheitssiegel für Kommunen

[11.06.2025] Das LSI Bayern hat Version 4.0 des IT-Sicherheits-Siegels für Kommunen veröffentlicht. Neu sind Vorgaben zu KI, mobiler Sicherheit und Online-Backups. Der ergänzende Baustein IT-Resilienz hilft Kommunen bei der systematischen Selbsteinschätzung. mehr...

Kreis Regensburg: 17 Kommunen erhalten Siegel für IT-Sicherheit

[10.06.2025] 17 Kommunen im Zweckverband Realsteuerstelle Regensburg sind jetzt vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel „Kommunale IT-Sicherheit“ ausgezeichnet worden. mehr...

Print-Ausgabe des CSBW-Jahresberichts 2024, die schräg auf einer grauen Oberfläche liegt.

Baden-Württemberg: Jahresbericht zur Cybersicherheit 2024

[22.05.2025] Die CSBW hat 2024 rund 30 Prozent mehr IT-Sicherheitsvorfälle bearbeitet. Kommunen wurden ähnlich häufig unterstützt wie im Vorjahr, neue Präventionsangebote, Notfallübungen und ein Schwachstellenscan richten sich teils gezielt an sie. mehr...

Datenschutz: Hilfestellung für Behörden

[12.05.2025] In der kommunalen Praxis gibt es beim Thema Datenschutz noch immer Rechtsunsicherheiten. Die Konferenz der Datenschutzaufsichtsbehörden von Bund und Ländern hat eine Orientierungshilfe für Behörden erarbeitet, die (EfA-)Onlinedienste betreiben oder nutzen. mehr...

Marktgemeinde Röhrnbach mit LSI-Siegel ausgezeichnet

Röhrnbach: Siegel für IT-Sicherheit

[06.05.2025] Die niederbayerische Marktgemeinde Röhrnbach hat für nachhaltige IT-Sicherheit gesorgt und ist dafür vom Landesamt für Sicherheit in der Informationstechnik (LSI) ausgezeichnet worden. mehr...

Die IT-Notfallausrüstung ausgepackt auf dem Transportkoffer.

CSBW: Schnell handlungsfähig im IT-Notfall

[22.04.2025] Ohne funktionierende IT-Ausstattung ist die Bewältigung eines Cyberangriffs kaum zu schaffen. Um die Handlungs- und technische Kommunikationsfähigkeit von Verwaltungen zu sichern, bietet die Cybersicherheitsagentur Baden-Württemberg (CSBW) nun eine mobile IT-Notfall-Ausrüstung an. mehr...

Nordrhein-Westfalen: IT-Notfallhilfe für Kommunen

[17.04.2025] Nach IT-Angriffen sollen nordrhein-westfälische Kommunen schnell und unkompliziert Incident-Response-Dienstleistungen in Anspruch nehmen können. Ein Rahmenvertrag zwischen Land und spezialisierten Dienstleistern sichert das Angebot ab. mehr...

Smartphone-Screen mit Logo der Allianz für Cyber-Sicherheit

Hanau: Allianz für Cyber-Sicherheit beigetreten

[02.04.2025] Die Stadt Hanau rüstet sich weiter gegen Cyber-Bedrohungen: Die BeteiligungsHolding Hanau ist der bundesweiten Allianz für Cyber-Sicherheit des BSI beigetreten und arbeitet aktiv im Arbeitskreis Kommunale CyberSicherheit des Landes Hessens mit. mehr...

Märkischer Kreis: Digitaler Neustart nach Cyberangriff

[26.02.2025] Der Stand der Wiederherstellung und die Kosten nach dem Cyberangriff auf die Südwestfalen-IT waren Themen im Ausschuss für Digitalisierung und E-Government im Lüdenscheider Kreishaus. Auch neue Projekte und Herausforderungen für die Verwaltungs-IT des Märkischen Kreises kamen zur Sprache. mehr...

Einbeck: nerdbridge sucht IT-Schwachstellen

[05.02.2025] Der Verein nerdbridge soll die niedersächsische Stadt Einbeck dabei unterstützen, Sicherheitslücken in ihrer IT-Infrastruktur zu finden. mehr...

IT-Grundschutz-Tag: Praxisnahe Einblicke

[31.01.2025] Am 4. Februar findet in Magdeburg der IT-Grundschutz-Tag statt, zu dem Sachsen-Anhalts Infrastrukturministerin Lydia Hüsken und BSI-Präsidentin Claudia Plattner einladen. Die Veranstaltung widmet sich unter anderem dem IT-Grundschutz, dem Business Continuity Management und der Umsetzung der NIS2-Richtlinie in Verwaltung und Landesbehörden. mehr...

Rathaus der Freien und Hansestadt Bremen, mit Arkaden und drei markanten Stufengiebeln, Deutschlandflagge wehtt, blauer Himmel.

Bremen: Umsetzung der NIS2-Richtlinie

[20.01.2025] Der Senat der Freien Hansestadt Bremen hat sich auf Maßnahmen zur Umsetzung der NIS2-Richtlinie geeinigt. Vorgesehen ist, die Rolle der Zentralstelle Cybersicherheit zu stärken, etwa durch ein Notfallteam, das Bedrohungen frühzeitig erkennt und koordinierte Reaktionen ermöglicht. mehr...

Brustbild von Roman Poseck in dunklem Anzugjackett und violettem Schlips.

Hessen: Sicherheitsprogramm für Kommunen

[10.01.2025] Hybride Bedrohungen und Cyberangriffe bleiben eine Herausforderung. Um die Cyberresilienz hessischer Kommunen zu stärken, wurde das Aktionsprogramm Kommunale Cybersicherheit um Maßnahmen wie etwa Pentests und Incident Response Services erweitert. mehr...

Mann im eleganten Hemd von oben aufgenommen, er hält ein Tablet und tippt darauf..

Materna Virtual Solution: Sicheres ultramobiles Arbeiten

[18.12.2024] Das BSI hat Apples indigo und Samsungs Knox in diesem Jahr für den Einsatz bei Verschlusssachen zugelassen. Materna Virtual Solution sieht darin Vorteile für Behörden: mehr Sicherheit und Flexibilität und einen Zuwachs an geeigneten Fachanwendungen. mehr...

Eine Lichtschlossillustration mit Postumschlägen auf modernem Computerhintergrund.

SEP/Databund: Kooperation für IT-Sicherheit

[29.11.2024] SEP, Hersteller der Datensicherungslösung SEP sesam, ist jetzt Mitglied des Databund. Die in Deutschland entwickelte Backup-Lösung wird bereits von zahlreichen öffentlichen Institutionen eingesetzt. Mit dem Beitritt zu Databund will SEP den Austausch mit anderen Akteuren der öffentlichen Verwaltung fördern. mehr...